Користувачка:Пантелеєнко Дар`я
П.І.Б.: Пантелеєнко Д. В.
Дата народження: 29.09
Місце навчання: Шполянська ЗОШ №5
Клас (на 2020 -2021 рік) : 10
Улюблені предмети: зарубіжна література
Захоплення: фотографія
Курс "Інформаційна безпека"
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
Термін | Поняття | Джерело |
---|---|---|
Авторизація | керування рівнями та засобами доступу до певного захищеного ресурсу, як у фізичному розумінні (доступ до кімнати готелю за карткою), так і в галузі цифрових технологій (наприклад, автоматизована система контролю доступу) та ресурсів системи залежно від ідентифікатора і пароля користувача або надання певних повноважень (особі, програмі) на виконання деяких дій у системі обробки даних. | Джерело |
Комп'ютерний вірус | комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. | Джерело |
Шкідливий програмний засіб | програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення | Джерело |
ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
ПЛАН: [1] Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
ТЕМА: [2]. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН: 1. Правові основи забезпечення безпеки інформаційних технологій; 2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації; 3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
ПЛАН:
1. Індифікація користувачів [3]
2. Аутентифікація користувачів
3. Процес доказу дій об’єкта стосовно системи або інших об’єктів
ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки. https://padlet.com/panteleienkodaria04/rozmeshuvanjadostupyPanteleienko
ПЛАН:
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
3. Матрична модель доступу
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
7. Засоби охорони об'єкта
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
2. Методи криптографії: [4]
Симетричні криптосистеми,
Асиметричне шифрування,
Криптосистеми з відкритим ключем,
Електронний підпис,
Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо